パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

上場企業やgo.jpドメインでもLet's Encryptのサーバ証明書の利用が広がる」記事へのコメント

  • by Anonymous Coward on 2018年06月07日 16時05分 (#3421100)

    EV SSL を使っていたようなところは別に移行していないだろうし、
    DV SSL を Let's Encrypt に移したところで安全性は特に変わらないのでは。

    OV はブラウザ上で DV と区別する手間が大きくて可哀想というか、
    ぶっちゃけ一般人で違いを見分けられる人はほとんど居ない気がするので
    OV → DV にダウングレードして Let's Encrypt 化しているところがあったら
    まあ文句の一つも言いたくなるでしょうが、ユーザーが見分けられないなら
    費用対効果が悪いので切る判断をしても仕方ないのでは。

    • by Anonymous Coward on 2018年06月07日 19時38分 (#3421294)

      総務省が、公的機関の認証の信頼元を政府の中でできるようにするために、
      政府の認証基盤を作ったのに、その下部組織であるスポーツ庁がgo.jpドメインで
      政府の認証基盤を使っていないのはいかがなものかと

      親コメント
      • by Anonymous Coward on 2018年06月08日 1時36分 (#3421588)

        https://it.srad.jp/story/18/03/01/072235/ [it.srad.jp]

        そもそもその政府の認証基盤の信用度は (IdenTrust が信用した)Let's Encrypt よりも低いと Mozilla には判断されているわけで。
        さっさと GPKI をたたんで、GPKI 使ってた所全部 Let's Encrypt にしたほうがましなんじゃないでしょうか。
        (と言うまでもなく GPKI 使ってた所は セコムトラストの OV 証明書に移行 [gpki.go.jp] したり、DigiCert の OV 証明書に移行 [hellowork.go.jp] したりしてるみたいですけど。)

        親コメント
        • by Anonymous Coward on 2018年06月08日 9時23分 (#3421713)

          信用度云々の前にMozillaの審査要件すら満たしていないという話では・・・・・単にGPKIの担当者がアホすぎたという問題。
          その「担当者」がアホだろうが何だろうがGPKIの顔だった時代もあるので、今となってはGPKIが意地でもMozillaの軍門に下れるかって状態になってる。

          その「Mozilla」は特に公的権力も持たないただの私的団体に過ぎないのに、証明書チェーンを流用してるプロダクトがあまりにも多くて事実上SSL世界の神になってるってのも問題といえば問題。

          親コメント
          • by Anonymous Coward on 2018年06月08日 10時40分 (#3421766)

            現実問題、満たしてないと主張しているのはMozillaの中の人だけで、国際的な監査法人も認定を出しているし、MicrosoftやAppleなどは認めているんだけどね。

            ただ、認めていないとしているのはMozillaだけ。

            Mozillaとはそう言う組織なのだから、反発しても仕方が無い、大人になれ、と言う意味では担当者に非はあるかもしれない。
            けど、政府側は日本国の法律に基づき、さらに公的機関が認定した監査を行うという手続きを取っているので、それ以上どうしようもないところはある。
            特定の組織だけに特別な対応を実施するような事をしたら、統治機構の崩壊だからな。

            ちなみにGPKIは最終的に大規模な政府電子化の為に考えられているものなので、ただのSSL証明書ではありません。
            というか、証明書ってSSLだけだと思っているのかな。恥ずかしい奴だ

            親コメント
            • by Anonymous Coward

              AppleはMozilla準拠なので認めてないな。
              事実上、端末ベースでルート証明書を認証する権力を握ってるのはMozillaかMicrosoftしかない状態。
              あと監査法人はブラウザに対する支配力を持ってないので統制を証明することはできても権力はない。

              で、Mozillaは公的機関でもなければ何らかの法律で拘束されるわけでもないただの団体。
              「Mozillaルール」が絶対の正義なので、認めてもらいたい側は黙って従う必要がある。

              • by Anonymous Coward

                AppleはMozilla準拠なので認めてない

                いや、認めてる。
                iOSではずいぶん前から乗ってる [apple.com]。

                ApplicationCA2 Root ってのがそれ。

                Mozillaは公的機関でもなければ何らかの法律で拘束されるわけでもないただの団体

                いや、Mozillaも法律によって制限を受けるよ。当然ながら自分のところのルール如何に関わらず、必ず法律が優先する。少なくとも現地法がある。

                この構造は行政側も当然なので、一部だけ特別扱いして対応しなければ駄目だ、と言うルールを振りかざされても行政は当然対

            • by Anonymous Coward

              GPKIをMozillaが信頼しない件のタレコミで粘着されていたアンチMozillaの方でしょうか。
              それとも、"Bug 870185 - Add Renewed Japanese Government Application CA Root certificate [mozilla.org]" で墓穴をほってしまった担当者か、GPKI関係者でしょうか。

              日本政府に忖度して信頼済み証明書にGPKIを加えてしまうようなMicrosoftこそ、信用出来ないです。

              • by Anonymous Coward

                アンチとかなんとかレッテルを貼らないと正しさを証明できないなら発言を慎んだ方がいいと思うよ

              • by Anonymous Coward

                客観的に見てみ。
                団体の名前とか全部象徴化して普通に考えてみ?

                ・先進七カ国に数えられる国の政府が法律・政令に基づき管理しており、法的拘束力がある
                ・国際的な基準に従っている事を、世界三大監査法人の一つが証明している
                ・現在世界でシェアを三分にする環境のうち、2つでは既に使用ができる

                ・法律的裏付けもない任意団体の一職員の判断により、最後のこされた主要環境においては、ユーザーに危険な状況を強いている

                どうして客観視ができないんだろうか。
                自分たちの世界が全てだと思ってしまうと、ああいう反応になるのだと思う。

              • by Anonymous Coward

                別ACだけど
                ほっとけば失効するから、失効管理しないって言っちゃうような
                PKIを信じる方がリスクは大きいと思いますけどね・・・

                DigiNotarでひどいことになったのに
                よく、MSもAppleもリストに入れたよね。

                あれはオランダ政府系でしたっけ?

            • by Anonymous Coward

              Appleが認めているというソース出して

              • by Anonymous Coward

                iOS 11 で利用できる信頼されたルート証明書の一覧 https://support.apple.com/ja-jp/HT208125 [apple.com]
                ここに「ApplicationCA2 Root 」ってのがあるじゃろ。
                FingerPrint:12 6B F0 1C 10 94 D2 F0 CA 2E 35 23 80 B3 C7 24 29 45 46 CC C6 55 97 BE F7 F1 2D 8A 17 1F 19 84
                の奴。

        • by Anonymous Coward

          いや、そんなのは(Mozilla関係なくいずれかの組織が信頼しないのは)、
          GPKIを立ち上げる時にわかっていたわけだし、
          信頼を得るためなら(もっと言うと国民の利便性を考えるなら)、
          どこかの認証局(それこそIdenTrustとか)に信頼された認証局としてスタートして
          ルート認証局を目指すというやり方もあったわけでしょう?
          そうしなかったという事は、利便性(信頼できる認証か判断しずらい)なんて知ったこっちゃないわけだから
          「Mozillaが信用していない」はLet's Encryptを使う理由にはならないかと、

          ドメインを「go.jp」として、認証局をGPKIにしないというのは
          「政府関係の発表の体裁はとるけど、本当に政府関係の発表かは保証しないよ(GPKIでないし)」
          と言っていることになりませんかね?

    • by Anonymous Coward on 2018年06月08日 0時30分 (#3421549)

      OVは見分けるのも大変だけど、認証プロセスが規格化されてないので信用できるかどうかも怪しい。
      DVよりはマシかもしれないってレベルなのでお金を払う価値があるかと言えばない。
      その点、EVは確実なんだけどね。認証局がデタラメな発行をしたらブラウザに認証局ごと無効化されるので。

      あと、官公庁はSSL証明書なんか比較にならないレベルでgo.jpドメインが信用できるので Let's Encrypt で十分。
      企業もco.jpだったらwhois情報を信用してもほぼ大丈夫なので、やはり Let's Encrypt で問題ない。

      親コメント
      • by Anonymous Coward

        ドメイン名自体の信頼度ではそのとおりですが、
        DNSや途中の経路が攻撃されていて偽物の.go.jpにアクセスしているかどうかはどうやって判別するんでしょうか。

        • by Anonymous Coward on 2018年06月08日 8時03分 (#3421670)

          偽物のgo.jpのSSL証明書を取得しようと思ったらACMEを破って発行させなきゃいけないので現実的に無理。
          仮に可能なことが発覚したらACMEのセキュリティホールってことで対処されてしまうよ。

          親コメント
          • by Anonymous Coward

            > 仮に可能なことが発覚したらACMEのセキュリティホールってことで対処されてしまうよ。

            もう可能なことは発覚してますけど
            ACMEだと http://example.go.jp/.well-known/acme-challenge/ [example.go.jp] 内に指定されたトークンを配置することで example.go.jp 所有者と認定するの
            だから、ACMEの認証サーバと example.go.jp 間のhttp平文通信を改竄できる人ならば、トークンを配置したかのように見せかける攻撃が理論上可能なことは自明

            tls証明書の発行プロセスで安全なhttps接続を要求するわけにはいかないので、これは仕様上避けられないからやむを得ず存在する脆弱性なので、
            「ACMEのセキュリティホールってことで対処」することはできない

            • by Anonymous Coward

              可能だと発覚してるならその文献を提示してくれ。
              クライアント->サーバへのCSR要求やチャレンジはSSLで送信するし、以降はチャレンジレスポンスの
              トークン付きなので経路が平文通信だろうが暗号破らない限り改竄不能だが。

              • by Anonymous Coward on 2018年06月09日 0時09分 (#3422340)

                > クライアント->サーバへのCSR要求やチャレンジはSSLで送信するし、以降はチャレンジレスポンスの
                > トークン付きなので経路が平文通信だろうが暗号破らない限り改竄不能だが。
                「トークン付きなので経路が平文通信だろうが暗号破らない限り改竄不能」なのは正しいけど、
                なりすましの意味を完全に勘違いしている。

                その「ACMEクライアント」を実行するのが、不正に証明書を発行したい悪意のある人物なの。
                クライアント->サーバへのCSR要求を悪意のある人物が行った結果、悪意のある人物がチャレンジレスポンスのトークンを入手できる。
                ここまではACMEの普通の仕様なので明らかだろう。

                で、その次にACMEサーバから http://example.go.jp/.well-known/acme-challenge/ [example.go.jp] への通信(ここは平文のhttp)を改竄し、
                そのチャレンジレスポンスのトークンを返す(これは安全な通信ではないので通信を改竄できれば可能)。

                すると、悪意のある人物が実行した「ACMEクライアント」に対して、正規の証明書が発行される。
                (ACMEクライアントとACMEサーバの間の通信は、TLSで暗号化されているが、その「ACMEクライアント」を実行しているのが悪意のある人物というわけ)

                親コメント
              • ACMEが危険なのは仕組みを理解していれば自明だし、そもそもACME開発者も認めているんだけど、
                ソース出せとのことなので日本語のソースを出す。

                OV証明書とEV証明書の仕事をしていている崎山伸夫氏のツイートより引用

                https://twitter.com/sakichan/status/1004929519726104576 [twitter.com]
                https://twitter.com/sakichan/status/1004930142718705664 [twitter.com]
                > Let's Encryptの基盤となるACMEという証明書自動管理のプロトコル、非常に巧妙ではあるけれども、
                > 少なくとも最初の証明書取得時の第三者からの攻撃からは完全に自由とは言えない
                > それは、ACMEのインターネットドラフトにも書いてある。

    • by Anonymous Coward

      SSL証明書の被提供側のページビューが増えたときに、
      Let's Encrypt など提供者側の負荷が大きくなって
      被提供側のページ表示の足を引っ張るということはないの?

    • by Anonymous Coward

      サーバーが本物だろうが通信経路が安全だろうがどうせ他から情報は漏れるので無駄

    • by Anonymous Coward

      OVは証明書屋が少しでも高い証明書を売りつけたくて業界あげて騙しにかかっているが実際DVに対する優位はなにもないと言っていい

目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond

処理中...